Systeme sinnvoll schützen Absolute IT-Sicherheit ist eine (unnötige) Illusion 13.01.2025Den schon lange abgenutzten Satz „Eine hundertprozentige IT-Sicherheit gibt es nicht“ haben vom Praktikanten bis zum ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Der Fahrzeugcomputer als Angriffspunkt Die Zukunft von softwaredefinierten Fahrzeugen mit Cybersecurity-Lösungen sichern 26.11.2024Um den steigenden Sicherheitsanforderungen softwaredefinierter Fahrzeuge (SDVs) gerecht zu werden, hat Etas, ein ...
Kameras, Router und Smart-Home-Devices angreifbar Schwachstellen in weit verbreiteter IoT-Cloud-Plattform 25.11.2024Insgesamt wurden zehn Schwachstellen in der OvrC-Cloudplattform entdeckt, die es Angreifern möglich machten, auf ...
Sicherheit gewährleisten Security Upgrade Kit für Embedded-Systeme 11.11.2024Embedded-Systeme werden immer häufiger Ziel von Cyber-Angriffen, was aufgrund der langen Lebenszyklen besondere ...
Automatisierte Security-Maßnahme Vom Luxus zum Standard: Das müssen Sie über Pentesting wissen 08.11.2024Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für ...
Autonome Sicherheitslösung Horizon3.ai zum zweiten Mal in die „Fortune Cyber 60“ aufgenommen 31.10.2024Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, wurde zum zweiten Mal in Folge in die ...
SoCs werden weltweit eingesetzt Kritische Sicherheitslücken in Chipsätzen gefunden 30.10.2024Sowohl Verbraucher wie auch Industrie sind von den schwerwiegenden Sicherheitslücken in den weltweit verbreiteten ...
Unsichere Linux-CUPS Kritische Remote-Code-Schwachstelle betrifft über 76.000 Geräte 27.09.2024CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/ ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, ...